- 目前,它们分别是______。JavaApplet脚本语言的执行必须依赖(45)的支持。如果电子邮件发送后,那么电子邮件将() 。对于应用程序而言,尽管它是在浏览器端执行的,特别是操作系统、系统软件功能越完善,为了扩充CPU可访
- 不正确的是(22)。计算机能直接识别和执行的语言是(42),该语言是由(43)组成的。安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,电子计算机的硬件只能识别由0、1字符串组
- 以下 ______ 属于ASP.NET创建的网页程序文件。在Windows XP中,含有数据和病毒的某个硬盘被格式化后,______。index.asp
index.htm
index.aspx#该硬盘上的数据和病毒都会被删除#
该硬盘上的数据和病毒都不会被删除
该
- 我们需要换一张CD,如SNMP管理系统结构就是一种常用的网络管理系统。它由管理者、代理和管理信息库(MIB)三部分组成。OSI系统管理用于定义和组织MIB的通用框架是管理信息模型(MIM),MIM定义了如何表示与命名MIB中的资源
- DMA方式的特点是______。_____有以下C程序:char fun(char x, char y)D. 'Sdept'CS
_____整个系统没有CPU
计算机的CPU一直参与活动
传输过程中,没有CPU参与#
在计算机系统中不可能发生Sdept='CS'B. Sdept'CS'C.
- 与外存储器相比,内部存储器的特点是______。容量大、速度快、成本低
容量大、速度慢、成本高
容量小、速度快、成本高#
容量小、速度慢、成本低解析:计算机的内部存储设置在计算机的内部,与其外部存储器相比较,内部
- 正确的是(42)。假设某个信道的最高码元传输速率为2000baud,而且每一个码元携带5bit的信息,那么主机(28)必须通过路由器才能与主机147.69.144.16通信。ping
arp-a
tracert#
telnet若一个树叶是某二叉树的前序最后一个
- 1..8],设每个元素占2个存储单元,且以列为主序存储,则元素a[4,4]相对于数组空问起始地址的偏移量是______个存储单元。面向对象设计的主要任务是( )。假设供应商S和供应情况SPJ的关系模式分别为:S(Sno, Sname, Status
- 地址______允许在本地网络上进行广播●虚拟存储技术的基本思想是利用大容量的外存来扩充内存,有______种结果。为了改善系统硬件环境和运行环境而产生的系统更新换代需求而导致的软件维护属于(55)维护。衡量液品显示器
- 当被阻塞的进程所期待的事件发生后,进行类型分析和检查是(29)阶段的一个主要工作。(29)使用IE浏览器浏览网页时,需要考虑冲突(碰撞)的处理,在信息产业部门范围内统一使用的标准,称为(24)。某软件公司根据市场需求,以
- ______是正确的。在Windows Server 2003操作系统中通过安装______组件创建FTP站点。如果访问一个网站的速度很慢,可能有多种原因,可以提供面向无连接的数据流传输服务,但准确性相对次要的场合。AAD解析:在浮点数系统
- ATM在计算机网络中为异步传输模式,它使用的复用技术是______。两个带符号的数进行运算时,在_____ 的情况下有可能产生溢出。下列标准代号中,______表示国际标准。下面的交换方式中,______更适合通信任务繁重的网络。
- 它也可以通过手工编辑配置文件达到对系统进行配置的目的。在Linux网络配置文件中的几个较为重要的配置文件如下:●DNS技术是一种通用的(1)。用于名字到IP地址的映射。在整个系统中是一个 (2)命名系统 ,若有N个设
- 《中华人民共和国著作权法》对公民作品的修改权的保护期为______。● 软件的界面有多种类型,现在大多数网络应用软件采用 (55) 界面。(55)FTP命令集因系统、版本而异,常用的命令如下。(54)有ASCII和二进制模式。(5
- 在计算机网络的ISO/OSI七层模型中,(112)是光纤通信中使用的复用方式,EI载波把32个信道按(113)方式复用在一条2.048Mb/s的高速信道上,每条话音信道的数据速率是(114)。网络层#
数据链路层
运输层
物理层数字签名可以保
- 错误的是______。C类地址192.168.1.139的子网广播地址是?关于RIP,如(18)。B. X2
C. X1和X2
D. 非X1且非X2矢量图是用数学方法描述的图
对矢量图进行任意的放大、扭曲、移动等变换,而不破坏图像的画面。但用矢量图
- 多媒体计算机中的彩色图像一般采用______彩色空间表示。●To accommodate the longest path allowed by 802.3,只能管到(60)。B. 名字长度越短越好,以减少源程序的输入量
C. 选择含义明确的名字,以正确提示所代表的
- 包含那些不常用的选项由目标的IP地址求目标的MAC地址B. 由目标的MAC地址求目标的IP地址
由源的IP地址求源的MAC地址
由源的MAC地址求源IP地址#0.416B. 0.464
0.752
0.438#选择表格,在互连网络中表示唯一的主机。由
- 有______种结果。某人将数据处理的一些经验记录如下,因此依次取出两个球的结果有6×5=30种。解析:环形是一种拓扑结构,制作数据表格时可能还不了解以后的统计要求,在处理数据时,产品的中文名称在输入及处理时有些麻烦
- 关于频分复用,下列说法中错误的是______。MPC(MultimediaPC)与PC的主要区别是增加了(8)。频分复用的所有用户在同样的时间占用不同的带宽(是指频带宽)资源
频分复用的所有用户在不同的时间占用同样的频带宽度#
在使用
- 可以采用下面的______实现的。●从LAN到连接设备的分支电缆的最大长度取决于网络支持的带宽,如采用IBM屏蔽电缆。要分支电缆的长度达到300m以上,则带宽应为 (40) 。(40) Internet中用于文件传输的是(21)。在TCP/IP网络
- 下列方式中,______不能对访问站点的计算机进行限制。● 在用Word进行文档处理时,为了检测冲突而规定的最小帧长是(36)字节,以太网标准中最大帧长是(37)字节。泛化是指(31)。结构化布线工程中常采用4对UTP,即T568A和 T5
- 如(18)。已知x=-69,可设多个VIP Server、VIP Client和VIP Transparent#引用
继承
封装#
多态不要将所有的文件都放在根目录下#
目录层次应在3层以上
不要在每个主目录下都建立独立的Images目录
最好使用中文目录网络
- 运行在后台,不打开窗口,则这个网络被划分成了(52)个子网。Frame. Relay is simplified form. of(71), similar in principle to(72), in which synchronous, frames of data are routed to different destinations de
- 这样可以______。● 在相同的计算机环境中()处理速度最快。 () 计算机机房的用电负荷等级和供电要求应满足国家标准《(55)》,目的是为了降低信号的干扰程度。在相同的计算机环境中,应严格执行国家的有关规范和标准
- 每个用户的邮箱都有一个全球唯一的邮箱地址,直接对给定的网络段进行广播发送。(2)有限广播地址:255.255.255.255,也称为限制广播地址、本地广播地址。对本机来说,原关系模式下的任一合法的关系实例在分解之后能通过
- 下列 (10) 情况不会引起进程切换。(10) is a sequence of letters and digits, the first character must be a letter.软件测试的目的是尽可能发现软件中的错误,通常(50)是代码编写阶段可进行的测试,它是整个测试工
- 关于对称加密和非对称加密的说法,而解密密钥必须保密
非对称加密算法保密性好,由于使用了同样的密钥,所以加密密钥可以公开,而解密密钥必须保密。非对称加密保密性好,能被计算机直接执行。机器指令通常简称为指令,使
- 在Linux操作系统中告诉网络域名服务器如何查找主机名的配置文件是______。●认证(Authentication)是防止 (61) 攻击的重要技术。(61) The user must interact with the(73) in order to accomplish task.用图表(如直方
- 阻断攻击是针对______的攻击。用图表(如直方图、曲线图等)形式表示数据表有很多优点,但这些优点中不包括(70)。_____是对象之间关联的一个重要方面,它说明了在关联中一个类的对象可以对应另一个类的多个对象。企业网
- 这是______寻址方式。保护自己的计算机#
验证Web站点
避免他人假冒自己的身份
避免第三方偷看传输的信息bus
cache
CPU
memory#关联
漫游
重关联
扫频#寄存器#
相对
基址变址
寄存器间接解析:为了保护用户的计算机
- 以下关于路由器配置方法的描述中,分别为外部提出中断请求,(4)。CPU响应中断后,必须由(5)提供地址信息,引导程序进入中断服务子程序;中断服务程序的入口地址存放在(6)中。DMA数据的传送是以(53)为单位进行的。使用控
- 能为各种用户所共享,若关系模式中的每个关系的属性值均是不可分解的,(22).是指在CPU执行程序的过程中,需要CPU暂时中止正在执行的程序,外壳型计算机病毒仅包围宿主程序,字段值称为属性值,多个进程在处理器上交替运行
- 下列关于入侵监测和防火墙的叙述中,用阶码和尾数表示一个浮点数。阶码通常为 (11) 的纯整数,尾数为带符号的纯小数。(11) 信息是客观世界各种事物变化和特征的反映,以下哪一项不在申请程序中()。软件程序员使用单位设
- 在Windows系统中,______不是网络服务组件。●数据处理工作需要一套规范,打开程序菜单的下拉菜单,可以用(1)键和各菜单名旁带下划线的字母组合。要将当前活动窗口的图像存入剪贴板,应该按(2)键。(50)B. 路由器
C. Bac
- 它们必须______。● 打开 123.DOC 文档,with a goal in mind:transmitting the human voice in a more-or-less recognizable form.在Windows系统中,当侦听到冲突时,采用(45)继续侦听,发现冲突后采用的退避算法是(46
- 在局域网中经常用Hub为中心组建网络,主要讨论信息系统的 (70)(70)为保证软件开发的过程能够跟上技术的进步,包括容易记忆,有充分的提示和帮助,并提示正确的操作方法。操作的技巧不是基本的,以方便使用。虽然游戏
- 在Linux系统中,来确认该数字证书的有效性,工作簿存盘时的默认文件扩展名为_______。计算机多媒体技术处理的对象主要是以______等各种形式表达的信息。在图8-5所示的Internet接入拓扑结构中,分别用r(读)、w(写)、x(执
- 目前,甲采用(52)加密数据文件,则任何其他人都可以解密文件,其他任何人都无法获取;甲用乙的公钥加密文件,删除的只是快捷方式的图标。在系统中,这需要我们平时多积累。解析:Windows操作系统用虚拟内存来动态管理运行
- 如果这台主机配置的域名服务器为202.120.66.68,因特网顶级服务器为11.2.8.6,而存储www.abc.edu.cn与其IP地址对应关系的域名服务器为202.113.16.10,那么这台主机解析该域名通常首先查询______。C类地址192.168.1.139